Medjacking:这样的医疗黑客,够狠!

文/徐青
2015-10-09 11:39:23

徐青

      美剧《国土安全》中,恐怖分子阿布·纳齐儿(Abu Nazir)利用窃取的医疗序列号远程控制副总统的起搏器,并利用其杀死了副总统。这种看似离奇的情节,在现实中有时真的可以发生。

      《Computer Science Zone》今年年初的一份调查显示:目前全球有50亿智能连接设备在使用,五年后这个数字将上升到250亿。这里面很大一部分是医疗设备,如起搏器、药泵、移动医疗工作台、家庭监控和私人健身设备等。单美国就有超过1000万人在使用起搏器、胰岛素泵、人工耳蜗等医疗设备。

      这些医疗设备中有一些像起搏器一样只能发送无线数据,另外一些既可以发送也可以接收信息。黑客可以通过控制这些设备窃取医疗数据,严重的还会给患者带来性命危险。

      今年7月31日,美国食品与药品监督管理局(Foodand Drug Administration)发出一项安全警告,提醒医院避免使用Hospira生产的Symbiq输液泵系统。这种输液泵可以控制静脉注射的用量,FDA和美国国土安全局认为其极易被黑客攻击,危及患者性命。FDA强烈建议医院停止使用这款输液泵。

 

                        

 

      其实,像这样的例子并不鲜见。甚至,因为医疗设备被入侵发生过于频繁还产生了一个专有名词:Medjacking。虽然这样的事件在中国并不多见,但是了解黑客如何入侵医疗设备对以后的医疗设备安全防护也是一种借鉴。

      小钥匙开大门

      黑客确实可以通过控制某个医疗设备来伤害某位患者,就像《国土安全》中的剧情一样。但是到目前为止,黑客入侵医疗设备都是为了打开进入医疗系统的大门,进而窃取受保护的医疗信息。

      2015年6月,安全公司TrapX发布了一份报告显示,大多数医疗机构的医疗设备都很容易被黑客入侵。报告详细介绍了三个医院发生的入侵事件:其中一个医院,血液气体分析仪被两种恶意软件感染,黑客进而窃取了进入医院其他系统的密码,并将保密数据传送到了东欧。另一个医院中,黑客入侵了放射科的影像存储系统,并通过该系统进入其主要网络,将敏感数据传送到了中国。还有一家医院,黑客在一个药泵中安装了一个入口,进而入侵了医院的主要网络。

      这些网络罪犯大多数还是冲着钱来的。9月15日,Healthcare IT News的一篇报道中指出,被盗取的医疗身份信息所带来的经济利益比信用卡号码要高出很多倍。

      在现有安全状态下,黑客很容易便可入侵医疗设备并在其数据系统中盗取大量患者记录。Medjack可以迅速渗入这些医疗设备,建立指令并控制设备运行,之后用这些作为支点来入侵并泄露整个医疗机构的数据。

      现在,大容量数据盗窃已经成了medjacker的黄金门票,但是仍然存在很多其他类型的恶意入侵。2015年6月,Wired的一份报道称,安全研究员Billy Rios编写了一项程序,可以远程控制药泵来给医院患者发送致命剂量的药品。试想一下,如果网络罪犯使用这项程序来制造恐慌、伤害患者或将其作为筹码来勒索后果会是怎样。

      解决方案来得太慢

      近年来,安全研究员们不断提高医疗设备安全警告等级。2012年,安全研究员杰伊·拉德克里夫(Jay Radcliffe)向人们展示了如何利用从电子商店花20美元买来的无线电广播发射机入侵胰岛素泵。这件事一时之间引起轰动,FDA也向制造商发出了安全建议,就连国土安全部也着手调查医疗设备中的网络安全漏洞。

      保证医疗设备安全面临很多挑战。许多医疗设备都是建立在VxWorks实时操作系统上,和其他任何操作系统一样,VxWorks中新安全漏洞出现的速度比弥补已有漏洞的速度快得多。另一个挑战是,虽然医疗信息技术员工可以管理医院信息系统的安全,但是他们无法接触医疗设备的内部软件,只能依赖设备制造商保护这些设备的安全。而事实证明,制造商在解决设备安全问题上动作迟缓。Rios在一篇博客中写道,在他入侵一款药泵(PCA3)400多天之后,虽然FDA发布了公告,但仍然没有看到制造商应对该漏洞的方法。

      守护后门

      医疗设备的风险很可能在没被遏制前继续恶化。面对风险,医疗行业会很快采取创新设备和移动应用来降低医疗成本、改善患者生活质量。但是要想走在风险之前,医疗提供者需要放开思维,不仅要保护存数数据的空间,还应考虑如何保护进入数据的大门,包括医疗设备创造的潜在数以十亿计的后门。

      随着医疗设备入侵案例越来越多,医疗设备行业和管制机构将来必须制定出设备安全标准和规范。目前,FDA仅仅制定了设备安全建议,但是相信规章条例很快就会出台。Computerworld报道称,国土安全部已经和制造商展开合作,一起辨别可以被黑客利用的编码漏洞,并寻求解决方案。

      随着人们对Medjacking的关注不断上升,设备安全也会在现有基础上大大提高。同时,医疗提供者也可以选择以下这些方法提高风险预测:选择安全性最好的设备(现在很多设备在传送数据时甚至都不把数据译成密码),促使制造商采取安全标准、制定及时的安全漏洞解决方案,分隔网络从而将设备和敏感数据分开,或者训练患者和员工以最安全的方式使用设备。

      近年来网络入侵事件猛增,这也警惕我们数据泄露是不可避免的。医疗提供者在新的威胁发生之时应及时追踪,这样黑客入侵就能被快速识别和分离。另外,设备入侵事件也应当被列入风险管理计划之中(如果黑客入侵威胁到个人该怎么办?多快的速度制止入侵才能避免对使用设备的人造成伤害?)在最近的一份HIMSS网络安全问卷调查中,32%的受访者认为终端安全是最大的安全障碍之一。因此医疗设备安全应该引起医疗管理者的重视。

      随着信息流动从微观向宏观转移,医疗设备从小型的患者植入设备专项大型的诊断设备、医疗工作台、信息系统甚至是大数据云中心,医疗设备安全问题只是医疗行业面临的新型安全挑战。

 
(1)
(0)

上一篇:美国医院CEO,你知道多少?

下一篇:您没患肿瘤,也没有心脏病!

友情链接:
Copyright © 2015 All Rights Reserved | 北京优医行科技有限公司 | 京ICP备15014673号-1
微信二维码

微信:优孕行(一对一免费咨询)

客服电话

国内:4006-120-020

海外:+86-10-59045310